微软修复两个已被黑客利用攻击的零日漏洞

描述

  4月10日,微软在当月的补丁星期二活动日面向Windows 10与Windows 11系统推出了累计更新,涵盖两项零日漏洞。据可靠证据显示,以上漏洞均现已被黑客广泛运用于攻击行动。

  CVE-2024-26234

  此次更新的精英账号“泄露型”安全漏洞(代号:CVE-2024-26234)源于代理驱动程序欺骗漏洞。萝卜章利用可信的微软硬件发布证书签名恶意驱动程序。

  据引自IT之家的报道信息,此缺陷于2023年12月份由Sophos X-Ops团队首先发现,并由其首席研究员Christopher Budd报告。

  同时,Catlog Thales勒索软件中添加入另一组成部分——被标记为“Catlog Authentication Client Service”的恶意文件,疑似试图冒用Thales集团字样。

  深入调查后证实,该恶意软件还暗中捆绑了一款身份不明的叫做‘LaiXi Android 屏幕镜像’的营销软件。尽管Sophos尚未对该款软件进行验明正身,但Budd表示他们坚信这款软件是恶意后门。

  CVE-2024-29988

  另一项安全漏洞编码为CVE-2024-29988,是所谓的‘SmartScreen骗局识别式’零日漏洞。Trend Micro Zero Day Initiative的Peter Girnus以及Google Threat Analysis Group的Dmitrij Lenz和Vlad Stolyarov联手发现了这一问题。

  在指示性的回答(EDR/NDR)检测、网络标签(MotW)功能及其他安全措施面前,攻击者借此漏洞有能力在目标的Windows系统上部署各类针对性的恶意软件。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分